JP2003513364A - デジタルデータのフィンガープリンティングのための方法およびシステム - Google Patents
デジタルデータのフィンガープリンティングのための方法およびシステムInfo
- Publication number
- JP2003513364A JP2003513364A JP2001533740A JP2001533740A JP2003513364A JP 2003513364 A JP2003513364 A JP 2003513364A JP 2001533740 A JP2001533740 A JP 2001533740A JP 2001533740 A JP2001533740 A JP 2001533740A JP 2003513364 A JP2003513364 A JP 2003513364A
- Authority
- JP
- Japan
- Prior art keywords
- fingerprinting
- block
- word
- symbol
- fingerprinting word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000007480 spreading Effects 0.000 claims abstract description 40
- 239000003086 colorant Substances 0.000 claims abstract description 35
- 238000001228 spectrum Methods 0.000 claims abstract description 20
- 230000006870 function Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 230000000295 complement effect Effects 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 abstract description 3
- 239000011159 matrix material Substances 0.000 description 17
- 230000000875 corresponding effect Effects 0.000 description 13
- 238000001514 detection method Methods 0.000 description 11
- 230000008859 change Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 235000011962 puddings Nutrition 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0051—Embedding of the watermark in the spatial domain
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0061—Embedding of the watermark in each block of the image, e.g. segmented watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0063—Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3236—Details of authentication information generation
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Optical Communication System (AREA)
- Television Signal Processing For Recording (AREA)
- Television Systems (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
nting)のための方法およびシステムに関する。
付けを行うこと、および一意のマーク付けが行われた各コピーに、そのコピーが
配布される特定のエンティティを関連付けることを含む技術である。一意にマー
ク付けされたコピーの無許可コピーが作成された場合、コピーが最初に配布され
た元のエンティティまでフィンガープリントを追跡することができる。
ときに、彼らは、地図を配布された個人が地図の無許可コピーを作成してそれを
他人に配布しないという保証を欲するであろう。地図製作者が彼の地図を保護す
る1つの方法は、配布される地図のコピーの各々に異なる些細な誤りまたはフィ
ンガープリント(例えば存在しない街路)を導入することである。次いで各フィ
ンガープリントにマップが配布される個人を関連付ける。各フィンガープリント
に異なる個人を関連付けることによって、その個人のコピーの無許可コピーが明
らかになった場合に、その地図に含まれる一意のフィンガープリントによって、
それらを元の個人まで追跡することができる。
人が彼らのフィンガープリントを発見する目的のために共謀するときに発生する
ことがあり得る。つまり、2人またはそれ以上の個人が集まって、彼らの地図を
比較すると、彼らは、充分な時間があれば、単に彼らの地図間の相違を探すだけ
で、彼らの一意のフィンガープリントを突き止めることができる。彼らが自分の
フィンガープリントを突き止めることができれば、彼らはそれを変更することが
でき、したがっておそらく検出を回避することができる。
ーを検出または抑止するために、デジタルデータ(例えば、ソフトウェア、文書
、音楽、映像)にフィンガープリンティングを施すことが重要になってきた。上
記の地図の例と同様に、デジタル文脈で異なる個人による共謀が、そのようなデ
ジタルデータの所有者および配布者に対する挑戦をもたらすおそれがある。デジ
タルフィンガープリンティングの領域は進歩してきたが、デジタルフィンガープ
リンティングによってもたらされる保護の幅を広げるために、さらなる進展が必
要である。例えば、あるフィンガープリンティングシステム(以下で詳述する「
Boneh−Shaw」システム)では、共謀に対する多少の防御が提供される
が、共謀者の人数が比較的少ない場合に限られる。そこで、デジタルフィンガー
プリンティングによって提供される保護を増強して、共謀者の人数が多い場合で
も共謀者を検出する必要がある。
改善された方法およびシステムを提供することに関連する関心から生まれたもの
である。
いて記載する。記載する実施形態では、直接拡散式スペクトル拡散(DSSS)
技術を利用する。各々に少なくとも1つの拡散シーケンスが含まれる、一意のフ
ィンガープリンティングワードを定義する。記載する実施形態では、フィンガー
プリンティングワードは「Γシンボル」と呼ばれる複数のシンボルを含む。各Γ
シンボルは2c−1個のブロックから成る。ここでcは防御したい共謀者の人数
を表わす。各ブロックはd個の拡散シーケンスチップを含む。フィンガープリン
ティングワードは、フィンガープリンティングワードを埋め込まれた被保護オブ
ジェクトが配布される複数のエンティティに割り当てられる。
を突き止めるために、定義された関数に従って各ブロックの相対重みが計算され
、重みが予め定められた関係を満たすブロックは、いわゆる作業範囲に「クリッ
プ(clipped)」される。次いで、改ざんされたフィンガープリンティン
グワードの各Γシンボルが処理されて、共謀の対象(サブジェクト)であるかも
しれない1つまたは複数の「色」のセットが生成される。次いで、各エンティテ
ィのフィンガープリンティングワード内の各Γシンボルが、対応する生成された
セットに照らして評価され、最も多くの全般的に有罪を示す「色」を有するエン
ティティが有罪として示される。
ープリンティングワードがフィンガープリントされる。すなわち、埋め込まれる
。各フィンガープリンティングワードは、フィンガープリンティングを施したオ
ブジェクトが配布される多数のエンティティの1つまたは多数のユーザの1人に
関連付けられる。記載する方式では、各フィンガープリンティングワードは複数
のΓシンボルを含み、各Γシンボルは複数のブロックを含む。各ブロックは次に
、複数の拡散シーケンスチップを有する拡散シーケンスを含む。
ーケンスチップを識別するために処理される。ひとたびチップが識別されると、
相対重み関数が定義され、各ブロックの相対重みを計算するために使用される。
各ブロックの相対重み計算は、ブロックのうちのどれを予め定義された作業範囲
に「クリップ」させるかを決定する、予め定められた関係に従って分析される。
クリップされたブロックは、改ざんされたオブジェクトを生成するために共謀し
た共謀者がおそらくこれらのブロックを見ることができなかったという意味で、
「目に見えない(unseen)」と思われるブロックである。すなわち、それ
らは変わっていない。クリップされないブロックは、おそらく「目に見え(se
en)」、したがって共謀者によっておそらく改ざんされたと思われるブロック
を構成する。
れたオブジェクトの各Γシンボルが処理され、共謀の対象であるかもしれない可
能性のあるΓシンボルのセットが生成される。セットの集合がマトリックスを画
定する。次いで、ユーザの一意のフィンガープリントの各Γシンボルが、マトリ
ックス内の各々の対応するΓシンボルのセットと比較され、各ユーザのΓシンボ
ルが特定のセット内で見つかったΓシンボルと一致する回数が計数される。全て
のユーザをこうして評価し終わったときに、最も高い計数のユーザが、改ざんさ
れたオブジェクトを生成した共謀者として選択される。
ある。分散コンピューティング環境の文脈で、図示するような様々な数のコンピ
ュータを使用することができる。
、システムメモリ134と、システムメモリ134をはじめ様々なシステム構成
要素をプロセッサ132につなぐバス136とを含む。バス136は、メモリバ
スまたはメモリコントローラ、周辺バス、アクセラレーテッドグラフィックスポ
ート(accelerated graphics port)、および多種多
様なバスアーキテクチャのいずれかを使用するプロセッサまたはローカルバスを
はじめ、数種類ある中のいずれかのバス構造の1つまたは複数を表わす。システ
ムメモリ134は、読出し専用メモリ(ROM)138およびランダムアクセス
メモリ(RAM)140を含む。起動中などにコンピュータ130内の要素間で
情報を転送するのに役立つ基本ルーチンを含む、基本入力/出力システム(BI
OS)142はROM138に格納される。
への書込みのためのハードディスクドライブ144、取外し可能磁気ディスク1
48からの読出しおよびそこへの書込みのための磁気ディスクドライブ146、
およびCD ROMまたは他の光媒体などの取外し可能光ディスク152からの
読出しおよびそこへの書込みのための光ディスクドライブ150をさらに含む。
ハードディスクドライブ144、磁気ディスクドライブ146、および光ディス
クドライブ150は、SCSIインタフェース154または他の適切なインタフ
ェースによってバス136に接続される。ドライブおよびそれらの関連するコン
ピュータ読出し可能な媒体は、コンピュータ可読命令、データ構造、プログラム
モジュール、およびコンピュータ130のためのその他のデータの不揮発性記憶
装置を提供する。ここで記載する例示的環境はハードディスク、取外し可能ディ
スク148、および取外し可能光ディスク152を使用しているが、磁気カセッ
ト、フラッシュメモリカード、デジタルビデオディスク、ランダムアクセスメモ
リ(RAM)、読出し専用メモリ(ROM)など、コンピュータによってアクセ
ス可能なデータを格納できる、他の種類のコンピュータ可読媒体を例示的動作環
境で使用することもできることを、当業者は理解されたい。
ラム160、他のプログラムモジュール162、およびプログラムデータ164
を含む多数のプログラムモジュールを、ハードディスク144、磁気ディスク1
48、光ディスク152、ROM138、またはRAM140に格納することが
できる。ユーザは、キーボード166およびポインティング装置168などの入
力装置を通して、コマンドおよび情報をコンピュータ130に入力することがで
きる。他の入力装置(図示せず)として、マイクロホン、ジョイスティック、ゲ
ームパッド、衛星放送受信アンテナ(satellite dish)、スキャ
ナなどを含めることができる。これらおよびその他の入力装置は、バス136に
結合されたインタフェース170を介して処理装置132に接続される。ビデオ
アダプタ174などのインタフェースを介して、モニタ172またはその他の種
類の表示装置もまたバス136に接続される。モニタに加えて、パーソナルコン
ピュータは一般的に、スピーカおよびプリンタなどの、他の周辺出力装置(図示
せず)を含む。
数の遠隔コンピュータへの論理接続を使用するネットワーク環境で作動する。遠
隔コンピュータ176は別のパーソナルコンピュータ、サーバ、ルータ、ネット
ワークPC、ピアデバイス(peer device)または他の一般的ネット
ワークノードとすることができ、一般的に、コンピュータ130に関連して上述
した要素の多くまたは全部を含むが、図1には記憶装置178しか図示されてい
ない。図1に示された論理接続は、ローカルエリアネットワーク(LAN)18
0および広域ネットワーク(WAN)182を含む。そのようなネットワーク環
境はオフィス、企業内コンピュータネットワーク、イントラネット、およびイン
ターネットで一般的である。
クインタフェースまたはアダプタ184を通してローカルネットワーク180に
接続される。WANネットワーク環境で使用する場合、コンピュータ130は一
般的にモデム186、またはインターネットなど広域ネットワーク182で通信
を確立するための他の手段を含む。内蔵または外付けとすることのできるモデム
186は、シリアルポートインタフェース156を介してバス136に接続され
る。ネットワーク環境では、パーソナルコンピュータ130に関連して示したプ
ログラムモジュールまたはその一部を遠隔記憶装置内に格納することができる。
図示したネットワーク接続は例示であり、コンピュータ間に通信リンクを確立す
る他の手段を使用することができることは理解されるであろう。
ータの様々なコンピュータ可読記憶媒体に格納された命令によってプログラムさ
れる。プログラムおよびオペレーティングシステムは一般的に、例えばフロッピ
ー(登録商標)ディスクまたはCD−ROMで配布される。そこから、それらは
コンピュータの二次メモリ内にインストールまたはロードされる。実行時に、そ
れらは少なくとも部分的にコンピュータの一次電子メモリ内にロードされる。こ
れらおよびその他の様々な種類のコンピュータ可読記憶媒体が、マイクロプロセ
ッサまたは他のデータプロセッサに関連して以下で説明するステップを実現する
ための命令またはプログラムを含む場合、ここで記載する発明は、そのような媒
体を含む。本発明はまた、以下で説明する方法および技術に従ってプログラムさ
れる場合、コンピュータ自体をも含む。
能なプログラム構成要素は、ここでは離散ブロックとして図示するが、そのよう
なプログラムおよび構成要素は様々な時期にコンピュータの様々な記憶装置構成
要素に常駐し、コンピュータのデータプロセッサによって実行されることを理解
されたい。
用のフィンガープリンティングシステムである。BSシステムは、デジタルデー
タにフィンガープリンティングを行うときに、共謀の問題を克服しようと試みる
ものである。BSシステムの態様は、IEEE Transactions o
n Information Theory、Vol.44、No.5、Sep
tember 1998に掲載された、BonehおよびShawによる「Co
llusion−Secure Fingerprinting for Di
gital Data」と題する論文に記載されている。
sumption)」として知られている。すなわち、ユーザは、どのデータに
マークが含まれるかを決定することができなければ、マークを改ざんできない、
というものである。オブジェクトにフィンガープリンティングが行われるときに
、各エンティティまたはユーザに一意のフィンガープリンティングワードがオブ
ジェクトに埋め込まれる。ユーザは共謀することによって、彼らのコピーの間で
特定のマークが異なっている場合に、そのマークを検出することができる。異な
っていなければ、マークは検出できない。これがマーク付け仮定の基本である。
すなわち、彼らは見ることのできないマークを変更することはできない。これら
のマークは、「不可視」マークと呼ばれる。
当てられる。フィンガープリンティングワードの割当ての一例を、5人のユーザ
の場合について図2に示す。各行はユーザに対応し、そのユーザのフィンガープ
リンティングワードを形成するブロックを示す。例えば、ユーザ1はフィンガー
プリンティングワード「1111111111111111」を持ち、ユーザ2
はフィンガープリンティングワード「0000111111111111111
1」を持ち、各々のユーザについて以下同様に続く。全てのユーザのフィンガー
プリンティングワードの集合は、表中の太線によって示される階段構造を定義す
る。この階段状構造は、以下で明らかになるように、潜在的な共謀者を突き止め
るのに役立つ。
ックに分割される。この例では、ブロック0、ブロック1、ブロック2、および
ブロック3と指定された4つのブロックがある。各々のブロックが、この例では
4ビットを含む。この考察を目的として、フィンガープリンティングワードの割
当てによって画定されるマトリックスは「Γコード」として知られる。非常に多
くのユーザがいる場合、全てのユーザにフィンガープリンティングワードを提供
するために必要なΓコードは極めて大きくなる。
め込む前に、Γコードの列の1回の並べ替えが行われる。ブロックの順序が変更
される例示的並べ替えを下の表1に示す。説明を簡単にするため、上の表に該当
する並べ替えは、ブロック全体に行われている。実際には並べ替えはビットレベ
ルで行われる。例えば、左端のビットの列は、ビット位置12に移される可能性
がある。この並べ替えは全てのユーザに対して一様であり、符号器または埋込み
器および復号器だけに知らされる。
る並べ替えられたフィンガープリンティングワードがそれに埋め込まれる。考察
を目的として、「オブジェクト」とはフィンガープリンティングに適した任意の
デジタルデータである。そのようなオブジェクトの例は、文書、音楽、および映
像を含むが、これらに限定されない。被保護オブジェクトの不正コピーが行われ
る場合、ユーザは一般的に、検出を回避するために彼らのフィンガープリンティ
ングワードを改ざんしようとする。BSシステムは、被保護オブジェクトの改ざ
んに協力したかもしれない1人またはそれ以上のユーザの身元を、所望の程度の
確実さで、突き止めることに向けられている。これは、改ざんされたオブジェク
トを調べることによって行われる。
のバイナリワードであり、I={i1...ir}はxのビット位置のサブセット
、すなわちI⊆{1...n}である。表記x↓Iは、ワードxがIのビット位
置に制約されることを表わす。W(x)は文字列xのハミング重みを表わす。1
および0のバイナリ文字列のハミング重みは、文字列中の1の個数である。同様
に、文字列が+1と−1とから構成される場合、それを文字列中の+1の個数と
定義することができる。
見つけることに向けられた第1アルゴリズムを使用する。したがって、この時点
で、改ざんされたオブジェクトは2人または3人以上のユーザによって生成され
たものであり、オブジェクトxを生成した可能性のあるユーザのサブセットを識
別しようとする試みが行われる。見込みのあるユーザ候補のサブセットを生成す
るアルゴリズムについて述べる前に、次のことを考慮する。改ざんされたオブジ
ェクトxを受信したとき、それは必然的に何らかの形のフィンガープリンティン
グワードを含む。一例を上の表1に示した、一意の並べ替えられたフィンガープ
リンティングワードが、各ユーザに割り当てられていることを思い出されたい。
各ユーザに一意のフィンガープリンティングワードが割り当てられるので、フィ
ンガープリンティングワードの特定の態様は、各ユーザに一意である。例えば、
図2におけるユーザ1のフィンガープリンティングワードの一意の態様は、ブロ
ック0が全部1からなることである。他のユーザは各々、彼らの対応するブロッ
ク0に全部0を含む。したがって、ユーザ1以外のユーザが共謀者である場合に
は、(ユーザは「不可視」ビットを変更できないという)マーク付け仮定に従っ
て、ブロック0のビットはどれも変更されない。したがって、ブロック0のビッ
トは全て0であり、ユーザ1は共謀者から除外することができる。他方、改ざん
されたオブジェクトxのブロック0のビットのいずれかが1であることが決定さ
れた場合には、ユーザ1は共謀者として有罪であることが示される。再びこれは
、ブロック0のビットが、他のユーザ全員のブロック0のビットとは異なるので
、ユーザ1を含む共謀によってのみ「見る」ことができるからである。こうして
、第1アルゴリズムは改ざんされたオブジェクトのフィンガープリンティングワ
ードを単に見て、特定のビットまたはブロックが変更されていることを前提とし
て、どのユーザが有罪の可能性のある候補者であるかを、所望の程度の確実さで
識別しようと試みる。それは、特定のユーザによって一意に見られるか、あるい
は見ることのできる特定のブロックのハミング重みを考慮することによって、こ
れを行う。
クトのフィンガープリンティングワードを変更しようとしていると考える。した
がってユーザ3および4は、彼らの並び替えられたフィンガープリンティングワ
ードを比較する。上の表1から、この比較は次の通りである。
、ブロック1、3、および0に現われるビットはユーザには「見えない」。これ
は、それらが同じ値を含むからである。したがって、マーク付け仮定に従って、
ユーザはこれらの位置のいずれのビットの値も変更できない。しかし、ブロック
2に現われるビットはユーザ間で異なる。すなわち、それらは「見える」。した
がって、ユーザ2および3は、この違いのため、ブロック2にフィンガープリン
トがあるはずだと認識する。これを知って、彼らは次に、検出を回避するように
ブロック2のフィンガープリントを変更することができる。この例では、結果的
に得られるフィンガープリンティングワードは、このように見えるかもしれない
。
彼らは、ブロック2のビットを全部変更すると、結果的に得られるフィンガープ
リンティングワードがユーザ4のそれと同じになり、ユーザ4が共謀者として有
罪になるので、全部は変更しないことに注意されたい。ブロックが並び替えを解
除されると、結果的に得られるΓコードはこのように見える。
て定義されたステップ関数との多少の類似が依然としてあることである。このス
テップ関数は、上で指摘した通り、ブロック1および2の位置でユーザ3に一意
である。すなわち、他のユーザは全員、ユーザ3の上または下のどちらでも、彼
らのブロック1および2がそれぞれ全部1または全部0である。
のユーザ以外のユーザに対するこの一意のステップ関数またはそれに多少類似し
たものを探すことである。最初と最後のユーザについては、アルゴリズムは単に
、最初と最後のユーザに一意のブロック内の一意のビットを探すだけである。ス
テップ関数(または一意のビット)が突き止められると、対応するユーザを有罪
とすることができる。この例では、依然としてユーザ3に対してステップ関数が
存在するので、ユーザ3を有罪とすることができる。これは数学的に次のように
表わすことができる(εは有罪判定誤り発生確率である)。
のビット位置)とする。 K=W(x↓Rs)とする。 W(x↓ブロック(s−1))<K/2−((K/2)log(2n/
ε))1/2ならば、ユーザ「s」は有罪である。
きくなり得る。したがって、上述のΓコード方式を使用すると、結果的にフィン
ガープリンティングワードは非常に大きいサイズとなる。BSシステムの第2ア
ルゴリズムは、そのような大きいΓコードを使用することを必要とせずに、ユー
ザまたは共謀者を有罪として示すことに向けられる。このアルゴリズムを使用す
る場合、cは防御したい共謀者の人数を表わす。次いでΓコードは2c行を有す
るように選択される。このシステムでは、各行が「色」とも呼ばれる。したがっ
て、例えば20人の共謀者から防御したい場合には、40の行または色を有する
Γコードが選択される。Γコードにおける各行または色は、Γシンボルを形成す
る複数のブロックを含む。各色またはΓシンボルは、Γコードによって定義され
るアルファベットの文字として取り扱われる。次いで、アルファベットの文字は
、被保護オブジェクトのユーザの各々に一意のフィンガープリンティングワード
を作成するために使用される。すなわち、フィンガープリンティングワードはL
個の色またはΓシンボルを含む。ここでLは、フィンガープリンティングワード
を割り当てられるユーザの数が与えられた場合に、各人に一意のフィンガープリ
ンティングワードが割り当てられることを保証するのに充分大きくなるように選
択される数字である。
希望すると仮定する。したがって、Γコードは2(3)=6つの色またはΓシン
ボルを有すると定義される。これを下の表2に示す。
)において、一意のフィンガープリンティングワードが割り当てられる各ユーザ
に必要なΓシンボルの数は3であると考える。すなわちL=3である。したがっ
て、ユーザ1にはフィンガープリンティングワード(Γ4Γ5Γ3)を割り当てる
ことができ、ユーザ2にはフィンガープリンティングワード(Γ3Γ5Γ2)を割
り当てることができ、全てのユーザに対し以下同様である。各々の被保護オブジ
ェクトには、並べ替えられた形のフィンガープリンティングワードの1つが埋め
込まれる。次いで、改ざんされたオブジェクトが見つかると、改ざんされたオブ
ジェクト内のΓシンボルの各々にアルゴリズム1の原理を適用して、共謀の対象
である可能性の高い色またはΓシンボルのセットが得られる。したがって、この
例では、改ざんされたフィンガープリンティングワードを構成する3つのΓシン
ボルがある。アルゴリズム1は3つのΓシンボルの各々に適用される。この計算
の結果、改ざんされたフィンガープリンティングワードの各Γシンボルに対して
1セットの色またはΓシンボルが得られる。したがって、改ざんされたフィンガ
ープリンティングワードの第1Γシンボルに対して、色(1、2、3)のセット
、すなわちΓ1Γ2Γ3を生成することができる。改ざんされたフィンガープリン
ティングワードの第2Γシンボルに対して、色(2、4)のセット、すなわちΓ 2 Γ4を生成することができる。改ざんされたフィンガープリンティングワードの
第3Γシンボルについて、色(3、6)のセットすなわちΓ3Γ6を生成すること
ができる。これらの結果を下の表に要約する。
トから無作為に選択することにより、ワードまたはベクトルを作成する。この例
で、ワードは、第1Γシンボルに関連付けられる色セットから色1を、第2Γシ
ンボルに関連付けられる色セットから色4を、かつ第3Γシンボルに関連付けら
れる色セットから色6を選択することによって作成することができる。したがっ
て、作成されるワードは次の通り、すなわちΓ1Γ4Γ6である。次いで、このワ
ードに最も近いフィンガープリンティングワードを有するユーザが有罪とされる
。BSシステムおよびその証明に関するより詳細な情報は、上述した論文に見る
ことができる。アルゴリズム2は次の通り要約される。
各々に対し、アルゴリズム1の出力の1つを任意に選択する。yiをその選択さ
れた出力に設定する(yiは[1,n]の整数である)。ワードからy=(y1.
..yL)である。 2.yに最も近いフィンガープリンティングワードを見つけ、対応するユーザ
またはエンティティを有罪にする。
ト長は、次式:O(c4log(N/ε)log(1/ε))によって与えられ
る。ここで「c」は共謀の規模(サイズ)であり、「N」はユーザの数であり、
εは有罪判定誤り発生確率である。1ビット/秒を頑健に隠すことのできるシス
テムで2時間の長さのオブジェクトを保護することを希望すると想定する。N=
106およびε=10-3と仮定すると、防御することのできる共謀者の人数はわ
ずかc=4である。右方向の段階中に、わずか4人の共謀者に対する防御は、よ
り多数のユーザが集まって共謀する可能性に対して防御するには充分ではない。
の使用に関連して活用する。スペクトル拡散シーケンスは、個々のフィンガープ
リンティングワードの個々のブロックに関連付けられる。スペクトル拡散シーケ
ンスは、保護されるオブジェクトに埋め込まれる、「チップ」と呼ばれるデータ
構造を利用する。埋込みプロセスで拡散シーケンスを使用すると、各ブロックの
相対重みの再定義付けのみならず作業範囲(以下で定義する)の再定義付けも可
能になる。新しい重みおよび作業範囲は、従来の方法およびシステムによって提
供される以上に保護の頑健さが増強される分析に関連して利用される。
多少の基本的背景情報を提供する。スペクトル拡散技術に関するさらなる背景に
ついて、読者はSimon、Omura、Scholtz、およびLevitt
によって著述された「Spread Spectrum Communicat
ion Handbook」改訂版(1994年)と題するテキストを参照され
たい。
とができる。このベクトルは、映画または何らかの種類の適切な保護するのに望
ましいデジタルコンテンツの画素を表わすことができる。このベクトルの成分は
、大きいアルファベットのサイズで表示される。例えばmlは、−128〜+1
28の間の値を取ることのできる8ビットバイトとすることができる。保護され
るオブジェクトのベクトルの個々の成分と同じ単位で測定した値を有するが、個
々のベクトル成分が取ることのできる値に比較して小さい値を有する、スペクト
ル拡散チップx=(x1,...xu)が利用される。例えばチップは{+1,−
1}内の値を取る。すなわち、xの値は、それらがmに加えられたときに、検出
することが不可能ではないにしても困難になるのに充分に小さいように選択され
る。
むことができる。これらの埋込みデータシンボルは、スペクトル拡散チップが取
ることのできる個々の値{+1,−1}とは異なり、したがって混同を回避する
ためにデータシンボル{+1,−1}を表わすには、表記{+D,−D}を利用
する。データシンボル+Dまたは−Dが埋め込まれる場合、オブジェクトのベク
トルmは適切なスペクトル拡散チップと組み合わされる。+Dを埋め込むには、
拡散シーケンスをそのまま加えるが、−Dを埋め込む場合には、それを加える前
に拡散シーケンスのチップをフリップする(すなわちシーケンスの1の補数を取
る)。したがって、+Dを埋め込むには、新しいベクトルbを次式:(∀j)[
bj=mj+xj]を使って計算し、−Dを埋め込むには、新しいベクトルbを次
式:(∀j)[bj=mj−xj]を使って計算する。そのような埋め込まれたオ
ブジェクトを検出したとき、ベクトルbをベクトルxに乗じて、ベクトル成分す
べてに対して総和をとる。合成ベクトル成分の総和により、当業者に理解される
ように、データシンボル+Dまたは−Dのいずれかが埋め込まれたことを指示す
ることになる。
、Γシンボル、およびフィンガープリンティングワードを定義し、埋込み/検出
プロセスで使用する。後者の3つのデータ構造は、BSシステムに関連して上述
した名称と同じ名称を共用するが、それらの定義はそれらを全く異なるものにし
、以下で明らかになるように、BSシステムからはかなり逸脱する。
トル拡散チップはx=(x1,...xu)と指定され、{+1,−1}の値を有
する。スペクトル拡散技術に関して上記で考察した通り、スペクトル拡散チップ
の使用を介して埋め込まれるデータシンボルは{+D,−D}である。「ブロッ
ク」はd個のチップから成り、ここでdは誤り率を制御するパラメータを表わす
。ブロックはC1...Ckと指定され、ここで個々のブロックiはCi=(cil
...cid)と定義され、cil...cidは個々のスペクトル拡散チップを構成
する。ブロックCiの1の補数はC′iと表わされる。「Γシンボル」は複数のブ
ロックを含む。記載する実施形態では、Γシンボルは2c−1個のブロックから
成り、ここでcは防御したい共謀者の人数を表わす。データ構造の最後はフィン
ガープリンティングワードであり、これはL個のΓシンボルから成る。ここでL
は、関連ユーザ母集団中のユーザ全員が一意のフィンガープリンティングワード
を受け取ることを確実にするように選択される特定の数を表わす。
記載する実施形態では、フィンガープリンティングワードは、BSシステムのよ
うに個々のビットではなく、スペクトル拡散を組み込む。具体的には、記載する
実施形態では、BSシステムのΓコードの各ブロックBiが適切な拡散シーケン
スに置換される。この例では、BSシステムでIdと想定されたブロックがCiと
置換され、0dと想定されたブロックが1の補数C′iと置換される。この実施形
態による例示的Γコードを図3に示す。ひとたびユーザに彼らのフィンガープリ
ンティングワードが割り当てられると、Γコードの列が、上述の通り、(チップ
レベルで)並べ替えられる。今、オブジェクトは、並べ替えられたΓコードによ
って定義されるフィンガープリンティングワードを押捺することができる。
ステップ100は、図3に例示を示す適切なΓコードを作成または定義する。ス
テップ102は、埋込み器およびフィンガープリントを最終的に複合する復号器
のみに知らされる方法でΓコードの列を並べ替える。列の並べ替えは、ユーザ全
員のチップを無作為に組み替える(全てのユーザに対し同じく並べ替える)こと
によって行うことができる。並べ替えはユーザ全員に対して同じである。適切な
並べ替えの一例を上に挙げた。列の並べ替えが行われた後、ステップ104は、
保護したい多数の様々なオブジェクトの各々に一意のフィンガープリンティング
ワードを埋め込む。埋込みプロセスの一例をすぐ下に挙げる。埋込みプロセスの
後、被保護オブジェクトを配布することができる。
を定義すると仮定する。拡散シーケンスx=(x1,...xu)は埋込み拡散シ
ーケンスとして使用される。ここで(∀j)[xj∈{+1,−1}]であり、
信号は大きいアルファベットであり、そのサイズはこの考察では重要ではない。
オブジェクトにデータシンボル+D(または−D)が埋め込まれると、結果的に
得られるマーク付けされた信号はb={b1...bk}と指定される。ここで(
∀j)[bj=mj+(−)xj]である。
オブジェクト信号をジャミング(jam)しようとする場合をも想定する。ここ
でJiは拡散シーケンスと同じエネルギレベルである。すなわちJi∈{+1,−
1}であるが、それは拡散シーケンスとは相関されない。ジャミング攻撃の後、
信号はa=(a1...au)で表わすことができる。ここで(∀j)[aj=mj
+−xj+Ji]である。したがって、ベクトルaは、検出器によって見える被保
護オブジェクトを表わす(すなわち埋込み後およびジャミング攻撃後)。
えられた列の並べ替えを解除することである。フィンガープリンティングワード
が割り当てられた後、オブジェクトが埋め込まれる前に、Γコードの列が(チッ
プレベルで)無作為に並べ替えられることを思い出されたい。埋込み器および検
出器は両方とも、無作為の並べ替えを知っている。列が並べ替えを解除された後
、受信したオブジェクト内のチップが検出される。この例では、受信したオブジ
ェクトはa=(a1...au)と表わされ、チップは受信したオブジェクトを元
の期待されるオブジェクトm=(m1,...mu)と比較することによって検出
される。各構成要素、例えば画素aiが、期待されるフィンガープリンティング
されていない構成要素、例えば画素miと比較される。次の表はこの比較および
その結果を記載する。我々は、検出されたチップiを表わすのにz′iを使用す
る。これは、攻撃のため、元のチップxiとは異なるかもしれない。
ザの検出に移る。
のチップを含む。これらのチップは上述した通り、前に検出されている。チップ
が検出された状態で、いわゆる「可視」ブロックと「不可視」ブロックを区別す
るために、フィンガープリンティングワードを構成するブロックが最初に「クリ
ップ」される。「可視」ブロックとは、それらの相違のため、2人または3人以
上のユーザまたはエンティティによって突き止めることのできるブロックである
ことを思い出されたい。代替的に、「不可視」ブロックとは、それらが同一であ
るために、ユーザが「見る」ことができないブロックである。したがって、後述
する通りブロックをクリップすることにより、「可視」ブロックと「不可視」ブ
ロックを区別する。
ブロック、Γシンボル、および誤り訂正コードを取り扱う。第1ステップで、相
対重みを計算することのできる関数が定義される。この関数は次のように定義さ
れる。
る。 xがyに等しくなく、かつyが0でない場合、f(y,x)=1であり、 それ以外の場合、f(y,x)=0とする。
,0}で、Y=(y1,...,yd)とする。Xに対するYの重みはw(Y,X
)であり、これはi=1からdまでのf(yi,xi)の和である。文脈から基準
点Xが分かれば、我々はそれを省いてw(Y)と書く。
Ci′に対するその重みは0となる。これは、ジャミングの後も真である。他方
、元のブロックがCiであった場合(「重ブロック」)、最大ジャミング後のCi ′に対するその重みは平均d/2と偏差0((d)1/2)を有する。これは、作
業範囲が大まかにd/2であることを意味する。
プを行うことができる。記載する実施形態では、これは、各々d個のチップのブ
ロック(B1,B2,...)として配列された、検出されたチップziを入力と
して受け取ることによって行われる。重み割当ておよびクリッピングのステップ
の出力は各ブロックの相対重みであり、「見えない」可能性が高いブロックがそ
れらの作業範囲値にクリップされる。これは、数学的に次のように表わすことが
できる。
検出されたチップz=(z1,z2,...) 出力:各ブロックについてBiはその相対重みwi=w(Bi,Ci′)を出力し
、見えない可能性の高いブロックをそれらの作業範囲値にクリップする。 方法:μ=d/2と定義し、δをこのすぐ下で定義するパラメータとする。 各ブロックBiについて{ w(Bi)>(1−δ)μの場合は、wi=(1−δ)μと設定し、 それ以外の場合は、wi=w(Bi,Ci′)と設定する。 }
して、次のように選択する。 ・フィンガープリンティングワード当たりのΓシンボルの数=L=2cln(
2N/ε) ・ブロックサイズ=d=8c2ln(8cL/ε) ・f=2ln(4c2ln(2N/ε)/ε) ・δ=f/√(d/2) ・μ=d/2
リッピング方法のステップを記載する流れ図を示す。ステップ200は、フィン
ガープリンティングワード内に存在する第1ブロックを得る。ステップ202は
第1ブロックの重みを計算する。記載する実施形態では、任意のブロックの重み
は上述の通り計算される。ステップ204は、ブロックが「不可視」ブロックで
ある可能性が高いか否かを決定し、そうであるならば、ステップ206でブロッ
クの重みをその作業範囲値にクリップする。ブロックが「可視」である可能性が
高い場合には、その重みは上で計算した通りである(ステップ208)。ステッ
プ210は、追加ブロックがあるか否かを決定する。ある場合、この方法はステ
ップ202に戻る。
が計算され、上述の通り作業範囲が定義されると、注意は今や、改ざんされたオ
ブジェクトxを生成した共謀のサブセットを突き止めることに移る。そのような
共謀を突き止めるために利用する方法は、幾つかの点で、上述したBSシステム
の方法に似ている。主要な違いは、ブロックに対し新たに定義した重みの使用の
みならず、新しい作業範囲の使用にもある。
見つける(Γコード内で、ブロックは0,...,k−1の番号を付けられ、「
色」は0,...kの番号を付けられる)。
である)。 b.ws-1<K/2−((K/2)ln(2n/ε))1/2の場合、「色は有
罪」と出力する。
る。BSシステムでは、Γコードのサイズが防御したい共謀者の人数に照らして
考慮されるときに、縮小サイズを有するΓコードが定義されたことを思い出され
たい。その例では、Γコードの各々の新しい行または色がΓシンボルを定義し、
ユーザ全員のフィンガープリンティングワードを形成するために複数のΓシンボ
ルが用いられた。各々のフィンガープリンティングワードは異なり、一意である
。並べ替えられた形のフィンガープリンティングワードは、保護しようとするオ
ブジェクトに埋め込むために使用される。各々のフィンガープリンティングワー
ドは、BSシステムの第2アルゴリズムに従って並べ替えを解除して分析したと
きに、共謀者を構成する可能性の高いユーザが得られる。
たは行を含む。色または行の数は、防御したい共謀者の人数cの関数である。す
なわち、色または行の数は、この例では2cと定義される。各色または行はΓシ
ンボルを定義する。しかし、ここで定義するΓシンボルは、BSシステムで定義
したΓシンボルとは非常に異なる。具体的には、ここで記載する、Γコードを形
成するΓシンボルは各々が、ビットの集合ではなく、拡散シーケンスを含む。特
に記述した例では、フィンガープリンティングワードはL個のΓシンボルから構
成され、ここでΓシンボルは2c−1個のブロックから構成される。ブロックは
今度はd個のチップから構成される。ここで、チップはスペクトル拡散チップで
ある。この関係を前提として、保護されるオブジェクトを表わすベクトルのサイ
ズは2dcLである。
ーザ母集団内のユーザ全員のためのフィンガープリンティングワードを形成する
ためにアルファベットとして使用される。Γコードが定義された後、各ユーザま
たはエンティティは、これらのΓシンボルをL個有するフィンガープリンティン
グワードを割り当てられる。ここでLは、2人のユーザまたは2つのエンティテ
ィが同一フィンガープリンティングワードを持たないように選択される数である
。それはまた誤り発生確率をも制御する。N人のユーザがあり、誤り発生確率を
εとすると、L=2c*log(2N/ε)が必要である。このフィンガープリ
ンティングワードは、後で改ざんされたオブジェクトを受け取ったときに、ユー
ザまたはエンティティを識別するのに役立つ。フィンガープリンティングワード
が割り当てられた後、列は、埋込み器および検出器の両方に知られる方法で、無
作為に並べ替えられる。列の並べ替えの後、保護したい個々のオブジェクトに、
関連するユーザまたはエンティティを識別するのに一意に役立つ、並べ替えられ
たフィンガープリンティングワードが埋め込まれる。
ユーザが集まって彼らの被保護オブジェクトを比較することであることを思い出
されたい。「可視」ブロックおよび「不可視」ブロックの概念は上述した通りで
あり、異なる共謀者によって突き止めることのできる相違点を有するブロック、
および相違点が無く、共謀者が見ることのできないブロックをそれぞれ指す。上
述したマーク付けの前提に従って、共謀者は彼らが見ることのできるブロックだ
けを操作または調整するであろうと論理的に想定される。したがって、「不可視
」ブロックは、共謀者によって操作または調整されない。こうして、改ざんされ
たオブジェクトを受け取った場合、それは、2人またはそれ以上の共謀者によっ
て操作されたフィンガープリンティングワードを有する。それはまた、不可視ビ
ットに無作為のジャミングが行われる場合にも当てはまる。
を含む。記載する実施形態では、改ざんされたフィンガープリンティングワード
内の個々の構成Γシンボルは各々分析され、共謀の対象である可能性が高い1つ
または複数の色のセットが作成される。改ざんされたフィンガープリンティング
ワード内の全てのΓシンボルがこのようにして分析されると、改ざんされたフィ
ンガープリンティングワード内の各々のΓシンボルについて共謀の対象であるか
もしれない色の徴候を含む、m×L(ここでmはΓシンボルまたは色の数であり
、すなわちm=2cである)のマトリックスが定義される。次いで、各ユーザま
たはエンティティのフィンガープリンティングワードはこのマトリックスと比較
される。具体的には、ユーザのフィンガープリンティングワードの各Γシンボル
が、改ざんされたフィンガープリンティングワードの対応するΓシンボルに対し
可能性の高い色のセットと比較される。ユーザのΓシンボルが、色のセットの1
つと一致する場合、カウンタは増分される。一致が無ければ、カウンタは増分さ
れず、そのユーザの次のΓシンボルが検査される。全てのユーザの全てのΓシン
ボルを検査し終わるまで、このプロセスが続く。プロセスのこの時点で、全ての
ユーザが彼らのカウンタに関連付けられる値を有する。最も可能性の高い共謀者
は、最も高いカウンタ値を有するユーザである。
。ステップ300は、ユーザまたはエンティティによって改ざんされたフィンガ
ープリンティングワードを有する被保護オブジェクトを受け取る。ステップ30
2は、改ざんされたフィンガープリンティングワードの列の(チップレベルの)
並べ替えを解除する。ステップ304は、改ざんされたフィンガープリンティン
グワード内の各々のΓシンボルを評価する。記載する実施形態では、各々のΓシ
ンボルは、アルゴリズム3(上記)をΓシンボルに適用することによって評価さ
れる。アルゴリズム3の適用により、共謀の対象である可能性が高い色のマトリ
ックスが生成される(ステップ306)。記載のマトリックスの生成は、ブロッ
クの重みがこの例ではアルゴリズム3によって指定された所定の関係を満たす場
合に、Γシンボルを選択することによって行われる。次いでステップ308で第
1ユーザのフィンガープリンティングワードを得、ステップ310で、ユーザの
フィンガープリンティングワード内の第1Γシンボルをマトリックスからの1つ
または複数の色のセットと比較することによって、ユーザのフィンガープリンテ
ィングワードを評価する。記載する実施形態では、マトリックスはL個の列を持
ち、各々の列はフィンガープリンティングワードの異なるΓシンボルに対応する
。どの1列に対しても、アルゴリズム3によって生成される1つまたは複数の色
のセットがある。列における生成された色は各々、ユーザのフィンガープリンテ
ィングワード内の対応するΓシンボルと比較するために使用される。これは、下
に挙げる例でさらに明らかになるであろう。ステップ312は、ユーザの特定の
フィンガープリンティングワードのΓシンボルが、マトリックス内の対応する列
の色のセット内の色の1つと一致するかどうかを決定する。一致がある場合、ス
テップ314はユーザのカウンタを増分する。一致が無い場合、ステップ316
は、ユーザに対する追加Γシンボルがあるかどうかを決定する。ある場合には、
ステップ318で次のΓシンボルを得て、ステップ310に戻る。ユーザに対す
る追加Γシンボルが無い場合には、ステップ320で、追加ユーザがいるかどう
かが決定される。追加ユーザがいる場合には、この方法はステップ308に戻り
、新しいユーザのフィンガープリンティングワードを得る。追加ユーザがいない
場合には、ステップ322で、最高カウンタ値を有するユーザを選択し、彼を共
謀者として有罪とする。
の基本的例を考慮する。
ある長さLを有すると想定する。5つのΓシンボルの各々にアルゴリズム3を適
用することにより、次のマトリックスが得られる。
ード内の個々のΓシンボルに対応し、多数の「X」マークを含む。各「X」は、
特定のΓシンボルに対し、共謀の対象であるかもしれない色を示す。改ざんされ
たフィンガープリンティングワードの各Γシンボルは、それに関連付けられる1
つまたは複数の色のセットを有する。この例では、改ざんされたフィンガープリ
ンティングワードの第1Γシンボルについて、色2および3が共謀の対象である
かもしれない。フィンガープリンティングワードで第2Γシンボルについて、色
1および5が共謀の対象であり、以下同様である。このマトリックスが定義され
た後、各ユーザのフィンガープリンティングワードがΓシンボル毎に、マトリッ
クス内の対応するΓシンボルの各々の関係色(implicated colo
r)と比較される。この比較を、下表に要約する。
ユーザは、その構成色によって数値的に表わされる一意のフィンガープリンティ
ングワードを有する。例えば、ユーザ1のフィンガープリンティングワードは次
の通り、すなわち[(色1)(色1)(色4)(色6)(色5)]である。これ
はまた、(Γ1Γ1Γ4Γ6Γ5)と表わすこともできる。この例で、二人のユーザ
のどちらが有罪であるかを決定するために、ユーザのΓシンボルまたは色の各々
が、上のマトリックス内の対応するΓシンボルの対応する有罪とされる色(in
criminated color)に照らして検査される。ユーザがΓシンボ
ルがマトリックスにあることが分かると、そのユーザのカウンタはそのΓシンボ
ルに対して増分される。こうして、ユーザ1については、その第1Γシンボルは
色1によって定義される。マトリックスを参照すると、第1Γシンボルについて
色1は有罪でないことを示される。したがって、ユーザのカウンタは増分されな
い。しかし、ユーザ1の第2Γシンボル(色1によって定義される)については
、色1は、改ざんされたフィンガープリンティングワードの第2Γシンボルにつ
いて関係色のセットの中にある。したがって、カウンタは1だけ増分される。同
様の分析が残りのΓシンボルの各々について、および残りのユーザの各々につい
て続けられる。全てのユーザがマトリックスに照らして検査された後、カウンタ
(最右端カウンタ列)の値が最も高いユーザが共謀者として選出される。この例
では、ユーザ2のフィンガープリンティングワードと、マトリックスの有罪とさ
れる色との間の一致が多いので、ユーザ2の方がより高いカウンタ値を有する。
wシステムによって可能となる数より、大幅に増加することができる。例えば、
映画が約1010個の画素を持ち、画素の10%が充分な量であるので、データを
それらに隠すことができると仮定する。これは、この映画に関連して109個の
チップを利用できることを意味する。N=106人のユーザがおり、10-3の誤
り率を希望すると仮定すると、防御できる共謀者の人数はc=78となる。上記
のパラメータでは、78人の共謀者しかいないところで、我々は約1000のエ
ンティティを告発するかもしれないことに注意されたい。したがって、告発は繰
り返し罪を犯すものに対してのみ行うべきである。しかし、数字78は、Bon
eh−Shawの場合のc=4に比較して有利である。より多くの共謀者を防御
できることにより、保護の幅が増大し、かつ望ましくはフィンガープリンティン
グワードがいっそう改ざんしにくくなる。パラメータdの要求値は、d=2c2
*log(8cL/ε)である。
説明した。しかし、ここで開示した手段は本発明を実施する好適な形態を構成す
るものであるので、本発明は記載した特定の特徴に限定されないことを理解され
たい。したがって、本発明は、均等の原則に従って適切に解釈される特許請求の
範囲の適切な範囲内でその形態または変形形態のいずれでも請求される。
線図である。
値を含むテーブルである。
ブルである。
Claims (38)
- 【請求項1】 各々が一意でありかつ少なくとも1つの拡散シーケンスを含
む複数のフィンガープリンティングワードを定義するステップと、 個々のフィンガープリンティングワードを個々のそれぞれのエンティティに割
り当てるステップであって、前記フィンガープリンティングワードはそれを割り
当てられたエンティティを識別するのに役立つステップと を備えることを特徴とするΓコードを形成する方法。 - 【請求項2】 各フィンガープリンティングワードは複数の拡散シーケンス
を含むことを特徴とする請求項1に記載の方法。 - 【請求項3】 前記複数のフィンガープリンティングワードを定義するステ
ップは、前記フィンガープリンティングワードの長さを選択するステップであっ
て、前記長さは防御したい共謀者の人数および誤り率εの関数であるステップを
備えることを特徴とする請求項1に記載の方法。 - 【請求項4】 各フィンガープリンティングワードは複数のΓシンボルを含
み、各Γシンボルは2c−l個の拡散シーケンスを含み、ここでcは防御したい
共謀者の人数であることを特徴とする請求項1に記載の方法。 - 【請求項5】 個々の拡散シーケンスを定義する個々のブロックに配列され
た複数のスペクトル拡散チップを含むフィンガープリンティングワードをその中
に埋め込んだ被保護オブジェクトを受信するステップと、 前記フィンガープリンティングワードに関連付けられるエンティティを識別す
るのに充分に前記被保護オブジェクトを処理するステップと を備えることを特徴とするフィンガープリンティングワードを検出する方法。 - 【請求項6】 前記処理するステップは、 各ブロックの重みを計算するステップと、 特定のブロックの前記重みを予め定められた値に制限するステップと を備えることを特徴とする請求項5に記載の方法。
- 【請求項7】 前記計算するステップは、元の拡散シーケンスブロック値の
1の補数に対するブロックの前記重みを決定するステップを備えることを特徴と
する請求項6に記載の方法。 - 【請求項8】 前記計算するステップは、次式に従って元の拡散シーケンス
ブロック値の1の補数に対するブロックの前記重みを決定するステップであって
、 x∈{1,−1}かつy∈{0,1,−1}である状況において、 xがyに等しくなく、かつyが0でない場合、f(y,x)=1とし、 それ以外の場合、f(y,x)=0としたとき、 xi∈{1,−1}であるようなX=(x1,...,xd)、およびyi∈{1
,−1,0}であるようなY=(y1,...,yd)において、「d」は各ブロ
ックのチップの数として、i=1からdまでのf(yi,xi)の和がXに対する
Yの重みw(Y,X)となるステップを備えることを特徴とする請求項6に記載
の方法。 - 【請求項9】 前記制限するステップは、ブロックが不可視である可能性が
高い場合にそうすることを備えることを特徴とする請求項6に記載の方法。 - 【請求項10】 前記予め定められた値は(1−δ)μに等しく、ここで N人のユーザの場合、誤り発生確率εでサイズcの共謀を防御するために、 ・フィンガープリンティングワード当たりのΓシンボルの数=L=2cln(
2N/ε) ・ブロックサイズ(チップで測定)=d=8c2ln(8cL/ε) ・f=2ln(4c2ln(2N/ε)/ε) ・δ=f/√(d/2) ・μ=d/2 を選択することを特徴とする請求項6に記載の方法。 - 【請求項11】 前記埋め込まれたフィンガープリンティングワードは、各
々複数のブロックからなる複数のΓシンボルを有し、複数のエンティティの各々
は複数のΓシンボルを有する一意のフィンガープリンティングワードを割り当て
られ、前記処理するステップは、 前記埋め込まれたフィンガープリンティングワードの各Γシンボルについて、
共謀の対象である可能性のある1つまたは複数の色のセットを決定するステップ
と、 前記エンティティのフィンガープリンティングワードの各々について、各Γシ
ンボルを評価して、それが、前記埋め込まれたフィンガープリンティングワード
の対応するΓシンボルのセット内の色と一致するか否かを突き止めるステップと
、 最大数の色を有するエンティティを選択するステップと を備えることを特徴とする請求項6に記載の方法。 - 【請求項12】 前記決定するステップは、 各ブロックの重みを評価するステップと、 前記ブロックの重みが予め定められた関係を満たす場合、Γシンボルを選択す
るステップと を備えることを特徴とする請求項11に記載の方法。 - 【請求項13】 コンピュータによって実行されたときに請求項11に記載
の方法を実行するコンピュータ実行可能命令をその中に有することを特徴とする
コンピュータ可読媒体。 - 【請求項14】 各々が一意でありかつ少なくとも1つの拡散シーケンスを
含む複数のフィンガープリンティングワードを定義するステップと、 個々のフィンガープリンティングワードを個々のそれぞれのエンティティに割
り当て、前記フィンガープリンティングワードはそれを割り当てられたエンティ
ティを識別するのに役立すステップと、 複数のオブジェクトにそれぞれの個々のフィンガープリンティングワードを埋
め込んで個々の被保護オブジェクトを提供するステップと、 前記被保護オブジェクトを前記個々のエンティティに配布するステップと、 被保護オブジェクトを受信するステップと、 前記被保護オブジェクトを充分に処理して、前記受信した被保護オブジェクト
に含まれるフィンガープリンティングワードに関連付けられるエンティティを識
別するステップと を備えることを特徴とするオブジェクトを保護する方法。 - 【請求項15】 前記フィンガープリンティングワードは各々複数の拡散シ
ーケンスからなることを特徴とする請求項14に記載の方法。 - 【請求項16】 各フィンガープリンティングワードに対する前記拡散シー
ケンスは個々のブロックに配列され、前記処理するステップは、 各ブロックの重みを計算するステップと、 特定のブロックの前記重みを予め定められた値に制限するステップと を備えることを特徴とする請求項15に記載の方法。 - 【請求項17】 前記計算するステップは、元の拡散シーケンスブロック値
の1の補数に対するブロックの前記重みを決定するステップを備えることを特徴
とする請求項16に記載の方法。 - 【請求項18】 前記計算するステップは、次式に従って元の拡散シーケン
スブロック値の1の補数に対するブロックの前記重みを決定するステップであっ
て、 x∈{1,−1}かつy∈{0,1,−1}である状況において、 xがyに等しくなく、かつyが0でない場合、f(y,x)=1とし、 それ以外の場合、f(y,x)=0としたとき、 xi∈{1,−1}であるようなX=(x1,...,xd)、およびyi∈{1
,−1,0}であるようなY=(y1,...,yd)において、「d」は各ブロ
ックのチップの数として、i=1からdまでのf(yi,xi)の和がXに対する
Yの重みw(Y,X)となるステップを備えることを特徴とする請求項16に記
載の方法。 - 【請求項19】 前記制限するステップは、ブロックが不可視である可能性
が高い場合にそうすることを備えることを特徴とする請求項16に記載の方法。 - 【請求項20】 前記予め定められた値は(1−δ)μに等しく、ここで N人のユーザの場合、誤り発生確率εでサイズcの共謀を防御するために、 ・フィンガープリンティングワード当たりのΓシンボルの数=L=2cln(
2N/ε) ・ブロックサイズ(チップを測定)=d=8c2ln(8cL/ε) ・f=2ln(4c2ln(2N/ε)/ε) ・δ=f/√(d/2) ・μ=d/2 を選択することを特徴とする請求項16に記載の方法。 - 【請求項21】 前記埋め込まれたフィンガープリンティングワードは、各
々複数のブロックからなる複数のΓシンボルを有し、複数のエンティティの各々
が複数のΓシンボルを有する一意のフィンガープリンティングワードを割り当て
られ、前記処理するステップは、 前記埋め込まれたフィンガープリンティングワードの各Γシンボルについて、
共謀の対象である可能性のある1つまたは複数の色のセットを決定するステップ
と、 前記エンティティのフィンガープリンティングワードの各々について、各Γシ
ンボルを評価して、それが、前記埋め込まれたフィンガープリンティングワード
の対応するΓシンボルのセット内の色と一致するか否かを突き止めるステップと
、 最大数の色を有するエンティティを選択するステップと を備えることを特徴とする請求項16に記載の方法。 - 【請求項22】 1つまたは複数のプログラマブルコンピュータによって実
行されたときに、 各々が一意でありかつ少なくとも1つの拡散シーケンスを含む複数のフィンガ
ープリンティングワードを定義するステップと、 個々のフィンガープリンティングワードを個々のそれぞれのエンティティに割
り当て、前記フィンガープリンティングワードはそれを割り当てられたエンティ
ティを識別するのに役立つステップと、 複数のオブジェクトにそれぞれの個々のフィンガープリンティングワードを埋
め込んで個々の被保護オブジェクトを提供するステップと、 前記被保護オブジェクトを個々のエンティティに配布するステップと、 被保護オブジェクトを受信するステップと、 前記被保護オブジェクトを充分に処理して、前記受信した被保護オブジェクト
に含まれるフィンガープリンティングワードに関連付けられるエンティティを識
別するステップと を備えることを特徴とするオブジェクトを保護する方法を実現する命令がプロ
グラムされた1つまたは複数のプログラマブルコンピュータ。 - 【請求項23】 前記フィンガープリンティングワードは、各々個々のブロ
ックに配列された複数の拡散シーケンスを備え、前記処理するステップは、 各ブロックの重みを計算するステップと、 特定のブロックの前記重みを予め定められた値に制限するステップと を備えることを特徴とする請求項22に記載の1つまたは複数のプログラマブ
ルコンピュータ。 - 【請求項24】 前記計算するステップは、元のブロック値の1の補数に対
するブロックの前記重みを決定するステップを備えることを特徴とする請求項2
3に記載の1つまたは複数のプログラマブルコンピュータ。 - 【請求項25】 前記計算するステップは、次式に従って元のブロック値の
1の補数に対するブロックの前記重みを決定するステップであって、 x∈{1,−1}かつy∈{0,1,−1}である状況において、 xがyに等しくなく、かつyが0でない場合、f(y,x)=1とし、 それ以外の場合、f(y,x)=0としたとき、 xi∈{1,−1}であるようなX=(x1,...,xd)、およびyi∈{1
,−1,0}であるようなY=(y1,...,yd)において、「d」は各ブロ
ックのチップの数として、i=1からdまでのf(yi,xi)の和がXに対する
Yの重みw(Y,X)となるステップを備えることを特徴とする請求項23に記
載の1つまたは複数のプログラマブルコンピュータ。 - 【請求項26】 デジタルデータを保護するために埋込みプロセスで使用す
るように構成されたΓコードデータ構造であって、前記Γコードデータ構造は、 メモリと、 前記メモリ内の複数の拡散シーケンスであって、被保護オブジェクトが配布さ
れる個々のエンティティに割当て可能なフィンガープリンティングワードを定義
するために組合せ可能なブロックに配列される拡散シーケンスと を備えることを特徴とするΓコードデータ構造。 - 【請求項27】 前記ブロックを組み合わせて個々のΓシンボルを定義する
ことができ、各Γシンボルは2c−1個のブロックからなり、ここでcは防御し
たい共謀者の人数であることを特徴とする請求項26に記載のΓコードデータ構
造。 - 【請求項28】 デジタルデータを含むオブジェクトを保護する方法であっ
て、 各々が少なくとも1つの拡散シーケンスからなる複数のフィンガープリンティ
ングワードを定義するステップと、 各フィンガープリンティングワードを個々のエンティティに関連付けるステッ
プと、 デジタルデータを含む複数のオブジェクトに個々のフィンガープリンティング
ワードを埋め込んで被保護オブジェクトを提供するステップと、 前記被保護オブジェクトを前記個々のエンティティに配布するステップと を備えることを特徴とする方法。 - 【請求項29】 前記定義するステップは、各々少なくとも1つの拡散シー
ケンスからなる複数のΓシンボルを含むように各フィンガープリンティングワー
ドを定義するステップを備えることを特徴とする請求項28に記載の方法。 - 【請求項30】 各Γシンボルは複数の拡散シーケンスを含むことを特徴と
する請求項29に記載の方法。 - 【請求項31】 各フィンガープリンティングワードは同数のΓシンボルを
含むことを特徴とする請求項30に記載の方法。 - 【請求項32】 各Γシンボルは2c−1個の拡散シーケンスを含み、ここ
でcは防御したい共謀者の人数であることを特徴とする請求項30に記載の方法
。 - 【請求項33】 コンピュータによって実行されたときに請求項28に記載
の方法を実行するコンピュータ実行可能命令をその中に有することを特徴とする
1つまたは複数のコンピュータ可読媒体。 - 【請求項34】 デジタルデータと、 該デジタルデータに埋め込まれたフィンガープリンティングワードであって、
少なくとも1つの拡散シーケンスを含み、オブジェクトが配布されるかあるいは
配布されたエンティティに関連付けられたフィンガープリンティングワードと を備えることを特徴とする被保護オブジェクト。 - 【請求項35】 前記フィンガープリンティングワードは、各々少なくとも
1つの拡散シーケンスを含む複数のΓシンボルを含むことを特徴とする請求項3
4に記載の被保護オブジェクト。 - 【請求項36】 各Γシンボルは複数の拡散シーケンスを含むことを特徴と
する請求項35に記載の被保護オブジェクト。 - 【請求項37】 各フィンガープリンティングワードは同数のΓシンボルを
含むことを特徴とする請求項36に記載の被保護オブジェクト。 - 【請求項38】 各Γシンボルは2c−1個の拡散シーケンスを含み、ここ
でcは防御したい共謀者の人数であることを特徴とする請求項36に記載の被保
護オブジェクト。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/437,713 | 1999-10-28 | ||
US09/437,713 US6754364B1 (en) | 1999-10-28 | 1999-10-28 | Methods and systems for fingerprinting digital data |
PCT/US2000/029843 WO2001031910A1 (en) | 1999-10-28 | 2000-10-27 | Methods and systems for fingerprinting digital data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003513364A true JP2003513364A (ja) | 2003-04-08 |
JP2003513364A5 JP2003513364A5 (ja) | 2007-12-27 |
JP4832692B2 JP4832692B2 (ja) | 2011-12-07 |
Family
ID=23737576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001533740A Expired - Fee Related JP4832692B2 (ja) | 1999-10-28 | 2000-10-27 | デジタルデータのフィンガープリンティングのための方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (4) | US6754364B1 (ja) |
EP (1) | EP1243126B1 (ja) |
JP (1) | JP4832692B2 (ja) |
AT (1) | ATE365420T1 (ja) |
AU (1) | AU1245201A (ja) |
DE (1) | DE60035290T2 (ja) |
WO (1) | WO2001031910A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227756A (ja) * | 2004-02-11 | 2005-08-25 | Microsoft Corp | デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。 |
JP2008294905A (ja) * | 2007-05-28 | 2008-12-04 | Nippon Hoso Kyokai <Nhk> | 符号データ特定装置及びそのプログラム、並びに、フィンガープリント検出装置及びそのプログラム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6891958B2 (en) * | 2001-02-27 | 2005-05-10 | Microsoft Corporation | Asymmetric spread-spectrum watermarking systems and methods of use |
KR20040000954A (ko) * | 2002-06-26 | 2004-01-07 | 삼성전자주식회사 | 이동통신단말기에 있어서 지문인식 방향 선택 방법 |
US7814564B2 (en) * | 2005-01-07 | 2010-10-12 | University Of Maryland | Method for fingerprinting multimedia content |
JP4521871B2 (ja) * | 2005-01-18 | 2010-08-11 | 株式会社ダイヤメット | 耐食性、耐摩耗性および高強度を有するモータ式燃料ポンプの軸受 |
US7760903B2 (en) * | 2005-08-30 | 2010-07-20 | Microsoft Corporation | Tamper-resistant text stream watermarking |
US20070162761A1 (en) * | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
US8707459B2 (en) | 2007-01-19 | 2014-04-22 | Digimarc Corporation | Determination of originality of content |
US8738749B2 (en) | 2006-08-29 | 2014-05-27 | Digimarc Corporation | Content monitoring and host compliance evaluation |
US9195837B2 (en) * | 2007-11-30 | 2015-11-24 | Hewlett-Packard Development Company, L.P. | Method and system for securely transmitting deterrent data |
US8280905B2 (en) * | 2007-12-21 | 2012-10-02 | Georgetown University | Automated forensic document signatures |
US8312023B2 (en) * | 2007-12-21 | 2012-11-13 | Georgetown University | Automated forensic document signatures |
US8612754B2 (en) | 2011-06-14 | 2013-12-17 | At&T Intellectual Property I, L.P. | Digital fingerprinting via SQL filestream with common text exclusion |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09191394A (ja) * | 1995-09-28 | 1997-07-22 | Nec Corp | 電子的すかし挿入方法 |
EP0951183A2 (en) * | 1998-04-17 | 1999-10-20 | Digital Vision Laboratories Corporation | Electronic watermark processing apparatus |
JP2000165654A (ja) * | 1998-11-30 | 2000-06-16 | Toshiba Corp | 電子透かし埋込み装置及び電子透かし検出装置 |
JP2000236432A (ja) * | 1999-02-15 | 2000-08-29 | Matsushita Electric Ind Co Ltd | デジタル情報埋込み・抽出装置および方法並びに当該方法を実行するためのプログラムを記録した記録媒体 |
JP2000278504A (ja) * | 1999-03-24 | 2000-10-06 | Toshiba Corp | 電子透かし埋込装置、電子透かし検出装置、デジタル情報配布装置及び記憶媒体 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2808672B2 (ja) | 1989-05-31 | 1998-10-08 | 株式会社日立製作所 | オブジェクト指向言語のクラスを用いるメリッド決定方法 |
US20020009208A1 (en) * | 1995-08-09 | 2002-01-24 | Adnan Alattar | Authentication of physical and electronic media objects using digital watermarks |
US6345104B1 (en) * | 1994-03-17 | 2002-02-05 | Digimarc Corporation | Digital watermarks and methods for security documents |
JP2761191B2 (ja) * | 1994-08-12 | 1998-06-04 | バンドー化学株式会社 | ベルト伝動方法及びベルト伝動装置 |
US5999911A (en) | 1995-06-02 | 1999-12-07 | Mentor Graphics Corporation | Method and system for managing workflow |
US5692129B1 (en) | 1995-07-07 | 1999-08-17 | Novell Inc | Managing application programs in a computer network by using a database of application objects |
US5802511A (en) | 1996-01-02 | 1998-09-01 | Timeline, Inc. | Data retrieval method and apparatus with multiple source capability |
WO1997034391A1 (en) | 1996-03-12 | 1997-09-18 | Frank Thomson Leighton | Watermarking process resilient to collusion attacks |
US5812134A (en) | 1996-03-28 | 1998-09-22 | Critical Thought, Inc. | User interface navigational system & method for interactive representation of information contained within a database |
US5970496A (en) | 1996-09-12 | 1999-10-19 | Microsoft Corporation | Method and system for storing information in a computer system memory using hierarchical data node relationships |
US5875446A (en) | 1997-02-24 | 1999-02-23 | International Business Machines Corporation | System and method for hierarchically grouping and ranking a set of objects in a query context based on one or more relationships |
US6278991B1 (en) | 1997-08-22 | 2001-08-21 | Sap Aktiengesellschaft | Browser for hierarchical structures |
US6223145B1 (en) | 1997-11-26 | 2001-04-24 | Zerox Corporation | Interactive interface for specifying searches |
JP3636272B2 (ja) | 1998-02-09 | 2005-04-06 | 富士通株式会社 | アイコン表示方法、その装置、及び記録媒体 |
US6442557B1 (en) | 1998-02-27 | 2002-08-27 | Prc Inc. | Evaluation of enterprise architecture model including relational database |
US6064764A (en) * | 1998-03-30 | 2000-05-16 | Seiko Epson Corporation | Fragile watermarks for detecting tampering in images |
US6243480B1 (en) | 1998-04-30 | 2001-06-05 | Jian Zhao | Digital authentication with analog documents |
US6219677B1 (en) * | 1998-05-01 | 2001-04-17 | Emware, Inc. | Split file system |
US6285366B1 (en) | 1998-06-30 | 2001-09-04 | Sun Microsystems, Inc. | Hierarchy navigation system |
US6317749B1 (en) | 1998-09-30 | 2001-11-13 | Daman, Inc. | Method and apparatus for providing relationship objects and various features to relationship and other objects |
US6345100B1 (en) * | 1998-10-14 | 2002-02-05 | Liquid Audio, Inc. | Robust watermark method and apparatus for digital signals |
US6564263B1 (en) | 1998-12-04 | 2003-05-13 | International Business Machines Corporation | Multimedia content description framework |
US6556984B1 (en) | 1999-01-19 | 2003-04-29 | International Business Machines Corporation | Hierarchical string matching using multi-path dynamic programming |
JP2000329710A (ja) * | 1999-05-17 | 2000-11-30 | Shimadzu Corp | 放射線断層撮影装置、及び、これを用いた物体検査装置 |
KR100496856B1 (ko) * | 1999-05-20 | 2005-06-22 | 삼성전자주식회사 | 어드레스 확장이 가능한 데이터 처리 시스템 |
US6754666B1 (en) | 1999-08-19 | 2004-06-22 | A2I, Inc. | Efficient storage and access in a database management system |
US6289382B1 (en) | 1999-08-31 | 2001-09-11 | Andersen Consulting, Llp | System, method and article of manufacture for a globally addressable interface in a communication services patterns environment |
JP3735521B2 (ja) * | 1999-09-30 | 2006-01-18 | 株式会社東芝 | 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置 |
US6489970B1 (en) | 1999-11-16 | 2002-12-03 | International Business Machines, Corporation | Means for specifying direct manipulation relationships on hierarchically structured visuals |
US6807634B1 (en) * | 1999-11-30 | 2004-10-19 | International Business Machines Corporation | Watermarks for customer identification |
US20010047385A1 (en) | 1999-12-30 | 2001-11-29 | Jeffrey Tuatini | Passthru to shared service funtionality |
US6463420B1 (en) | 1999-12-30 | 2002-10-08 | General Electric Company | Online tracking of delivery status information over a computer network |
US6643652B2 (en) | 2000-01-14 | 2003-11-04 | Saba Software, Inc. | Method and apparatus for managing data exchange among systems in a network |
WO2001061483A2 (en) | 2000-02-14 | 2001-08-23 | Geophoenix, Inc. | System and method for graphical programming |
AU2001237042A1 (en) * | 2000-02-16 | 2001-08-27 | University Of Massachusetts | Transgenic, non-human animals containing a coxsackie/adenovirus receptor (car) |
US6636250B1 (en) | 2000-04-12 | 2003-10-21 | Emc Corp | Methods and apparatus for presenting information to a user of a computer system |
JP3597761B2 (ja) | 2000-07-18 | 2004-12-08 | 株式会社日立製作所 | イオンビーム装置及び試料加工方法 |
US6708161B2 (en) | 2000-09-26 | 2004-03-16 | I2 Technologies Us, Inc. | System and method for selective database indexing |
US6891958B2 (en) * | 2001-02-27 | 2005-05-10 | Microsoft Corporation | Asymmetric spread-spectrum watermarking systems and methods of use |
US6938046B2 (en) | 2001-03-02 | 2005-08-30 | Dow Jones Reuters Business Interactive, Llp | Polyarchical data indexing and automatically generated hierarchical data indexing paths |
US6990656B2 (en) | 2002-06-27 | 2006-01-24 | Microsoft Corporation | Dynamic metabase store |
KR100528193B1 (ko) | 2002-06-29 | 2005-11-15 | 현대자동차주식회사 | 아이에스씨에이 작동 소음 감쇄장치 |
TWI220910B (en) | 2003-03-14 | 2004-09-11 | Ez Trend Technology Co Ltd | An electric handle |
-
1999
- 1999-10-28 US US09/437,713 patent/US6754364B1/en not_active Expired - Fee Related
-
2000
- 2000-10-27 WO PCT/US2000/029843 patent/WO2001031910A1/en active IP Right Grant
- 2000-10-27 DE DE60035290T patent/DE60035290T2/de not_active Expired - Lifetime
- 2000-10-27 AT AT00974015T patent/ATE365420T1/de not_active IP Right Cessation
- 2000-10-27 AU AU12452/01A patent/AU1245201A/en not_active Abandoned
- 2000-10-27 JP JP2001533740A patent/JP4832692B2/ja not_active Expired - Fee Related
- 2000-10-27 EP EP00974015A patent/EP1243126B1/en not_active Expired - Lifetime
-
2003
- 2003-09-29 US US10/673,970 patent/US7177442B2/en not_active Expired - Fee Related
-
2004
- 2004-12-22 US US11/021,191 patent/US7158655B2/en not_active Expired - Fee Related
- 2004-12-22 US US11/021,192 patent/US7200244B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09191394A (ja) * | 1995-09-28 | 1997-07-22 | Nec Corp | 電子的すかし挿入方法 |
EP0951183A2 (en) * | 1998-04-17 | 1999-10-20 | Digital Vision Laboratories Corporation | Electronic watermark processing apparatus |
JP2000003129A (ja) * | 1998-04-17 | 2000-01-07 | Digital Vision Laboratories:Kk | 電子透かし埋め込み装置 |
JP2000165654A (ja) * | 1998-11-30 | 2000-06-16 | Toshiba Corp | 電子透かし埋込み装置及び電子透かし検出装置 |
JP2000236432A (ja) * | 1999-02-15 | 2000-08-29 | Matsushita Electric Ind Co Ltd | デジタル情報埋込み・抽出装置および方法並びに当該方法を実行するためのプログラムを記録した記録媒体 |
JP2000278504A (ja) * | 1999-03-24 | 2000-10-06 | Toshiba Corp | 電子透かし埋込装置、電子透かし検出装置、デジタル情報配布装置及び記憶媒体 |
Non-Patent Citations (2)
Title |
---|
JPN6010037221, Ingemar J. Cox, Joe Kilian, F. Thomson Leighton, Talal Shamoon, ""Secure spread spectrum watermarking for multimedia"", IEEE Transactions on Image Processing, 19971231, Vol.6, No.12, p.1673−1687, US, IEEE * |
JPN6010037222, Dan Boneh, James Shaw, ""Collusion−secure fingerprinting for digital data"", IEEE Transactions on Information Theory, 19980930, Vol.44, No.5, p.1897−1905, US, IEEE * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227756A (ja) * | 2004-02-11 | 2005-08-25 | Microsoft Corp | デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。 |
JP2008294905A (ja) * | 2007-05-28 | 2008-12-04 | Nippon Hoso Kyokai <Nhk> | 符号データ特定装置及びそのプログラム、並びに、フィンガープリント検出装置及びそのプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20050111695A1 (en) | 2005-05-26 |
ATE365420T1 (de) | 2007-07-15 |
US7177442B2 (en) | 2007-02-13 |
EP1243126A1 (en) | 2002-09-25 |
US20040071314A1 (en) | 2004-04-15 |
JP4832692B2 (ja) | 2011-12-07 |
DE60035290D1 (de) | 2007-08-02 |
EP1243126B1 (en) | 2007-06-20 |
AU1245201A (en) | 2001-05-08 |
DE60035290T2 (de) | 2007-10-04 |
WO2001031910A1 (en) | 2001-05-03 |
US7200244B2 (en) | 2007-04-03 |
US20050117777A1 (en) | 2005-06-02 |
US7158655B2 (en) | 2007-01-02 |
US6754364B1 (en) | 2004-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7558959B2 (en) | Collusion-resistant watermarking and fingerprinting | |
US6807634B1 (en) | Watermarks for customer identification | |
US6466209B1 (en) | Method for transparent marking of digital images for storage, retrieval and processing within a computer database | |
JP2003513364A (ja) | デジタルデータのフィンガープリンティングのための方法およびシステム | |
RU2375825C2 (ru) | Система и способ пометки десинхронизированной идентификационной информацией цифровых мультимедийных данных | |
US7730037B2 (en) | Fragile watermarks | |
JP6650204B2 (ja) | ベースにデータを登録して前記データを保護するための方法 | |
WO2000004422A2 (en) | Method for image processing to facilitate copy protection | |
KR101803066B1 (ko) | 불법 복제된 서적의 통합 식별 시스템 및 방법 | |
Hossein-Nejad et al. | Copy-move image forgery detection using redundant keypoint elimination method | |
JP3651777B2 (ja) | 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 | |
Thirunavukkarasu et al. | Passive image tamper detection based on fast retina key point descriptor | |
JP2002152486A (ja) | ベクトル型画像データのための電子透かし処理方法及び電子透かし情報管理システム | |
CN115455383B (zh) | 一种数据库的水印信息处理方法、装置及设备 | |
US11816756B1 (en) | Anti-leak digital document marking system and method using distributed ledger | |
Pujari et al. | A Comparative Analysis on Copy Move Forgery Detection in Spatial Domain Method Using Lexicographic and Non Lexicographic techniques | |
Veena et al. | Forensic steganalysis for identification of steganography software tools using multiple format image | |
Nematollahi et al. | Security enhancement of digital watermarking | |
Khavare et al. | Robust image hashing algorithm for detecting and localizing image tamper in small region | |
Awan et al. | Utilization of maximum data hiding capacity in object-based text document authentication | |
JK et al. | CENTRALIZED IMAGE FORGERY DETECTION SYSTEM WITH DIGITAL WATER MARKING | |
Kuznetsova et al. | Medical images verification | |
CN101339648A (zh) | 指纹码的生成、嵌入与检测方法和装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071029 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071029 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071029 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090812 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110316 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110613 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110921 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140930 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |